实战简单的越权使用优惠券案例

admin 2025年5月17日04:37:10评论3 views字数 823阅读2分44秒阅读模式

    WELCOME    

实战简单的越权使用优惠券案例

网络安全·诚邀合作

实战简单的越权使用优惠券案例

    我们C4安全团队是一支专业高效富有经验团结的信息安全服务团队,由一群经验丰富、技术精湛的安全专家组成,他们在网络安全领域都有各自发光发亮的地方和大量的实战经验。在红蓝攻防、日常渗透测试、CTF比赛中也获取很多优异的成绩,帮助客户解决了很多安全问题,得到了客户的认可。欢迎合作咨询!

实战简单的越权使用优惠券案例

扫描二维码

联系合作

原文作者:本团队师傅Tai

实战简单的越权使用优惠券案例

前些时间公司食堂换了供应商,该供应商有一个订餐小程序,每天都可以领优惠券红包,很不幸运,每次抽奖都是0.01

实战简单的越权使用优惠券案例

抓数据包可以看到他人领取优惠券红包情况,value:1294意思是红包金额为12.94元。

实战简单的越权使用优惠券案例

下单的时候发现一个传参了优惠券ID

实战简单的越权使用优惠券案例

注意到,该值和前面查看领取优惠券情况接口的返回包ID特别像

实战简单的越权使用优惠券案例

替换后发包显示“该优惠券已使用”,由于这周订餐时间已过,所以暂时复现不出来就没有截图。

之后我便写了一个小脚本,自动遍历优惠券ID下单,效果如下

实战简单的越权使用优惠券案例

下单成功后去小程序付款,成功使用了他人的优惠券

实战简单的越权使用优惠券案例

最后也是成功吃上了,怒省9块钱。

实战简单的越权使用优惠券案例

总结
通过分析某订餐小程序的优惠券使用逻辑,发现其未对用户与优惠券的绑定关系进行验证,导致可通过遍历他人优惠券 ID 实现越权使用。
文章仅基于一次测试进行分析,未对该漏洞进行多次滥用,仅用于学习和安全研究目的,请勿模仿。请各位遵纪守法,合理合法地进行漏洞测试与研究。

专栏介绍

Freebuf知识大陆内部共享资料截屏详情如下

(每周保持更新,已更新 170+文档,扫码可免费预览)

实战简单的越权使用优惠券案例
实战简单的越权使用优惠券案例

知识大陆——安全渗透感知大家族

圈子券后现价 ¥39.9元

(新人优惠券折扣20,扫码即可领取优惠)

实战简单的越权使用优惠券案例
内部圈子——友反馈,价格优惠,内容优质
实战简单的越权使用优惠券案例
实战简单的越权使用优惠券案例
团队公开交流群
QQ群和微信群都已建立,方便常用QQ或微信的师傅加入团队公开交流群,交流各类网安、实战方面的问题~
(微信群①群已满200人,需要邀请加开头运营二维码才能加入,②群如下)
实战简单的越权使用优惠券案例

原文始发于微信公众号(C4安全团队):实战简单的越权使用优惠券案例

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月17日04:37:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战简单的越权使用优惠券案例https://cn-sec.com/archives/4073177.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息